PwnTools
Last updated
Last updated
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)
行またはファイルからオペコードを取得します。
選択可能:
出力タイプ (raw, hex, string, elf)
出力ファイルコンテキスト (16, 32, 64, linux, windows...)
回避バイト (改行, null, リスト)
エンコーダを選択し、gdbを使用して出力を実行するデバッグシェルコード
Checksecスクリプト
パターンを取得する
選択可能:
使用するアルファベット(デフォルトは小文字)
ユニークパターンの長さ(デフォルトは4)
コンテキスト(16,32,64,linux,windows...)
オフセットを取得する(-l)
プロセスにGDBをアタッチする
選択可能:
実行可能ファイル、名前、または pid コンテキストによって (16,32,64,linux,windows...)
実行する gdbscript
sysrootpath
バイナリの nx を無効にする
16進数のオペコードを逆アセンブルする
選択可能:
コンテキスト (16,32,64,linux,windows...)
ベースアドレス
色 (デフォルト)/色なし
2つのファイルの違いを表示します
16進数表現を取得する
ヒックスダンプを取得する
選択可能:
表示するバイト数
行ごとのバイト数ハイライトバイト
開始時にスキップするバイト
シェルコードを取得する
選択可能:
シェルコードとシェルコードの引数
出力ファイル
出力形式
デバッグ(シェルコードにdbgをアタッチ)
前(コードの前にデバッグトラップ)
後
オペコードの使用を避ける(デフォルト:ヌルおよび改行なし)
シェルコードを実行
カラー/ノーカラー
システムコールのリスト
可能なシェルコードのリスト
ELFを共有ライブラリとして生成
Pythonテンプレートを取得
選択可能: host, port, user, pass, path および quiet
16進数から文字列へ
pwntoolsを更新するには
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)